猫宁!!! 参考链接:Ms08067实验室公众号 sudo 1.8.28版本之前有漏洞. 更新完kali linux,deepin截图工具失效,只能用自带的,不能划重点. 看一下sudo版本,1.8.23,centos7上操作. 设置密码1234qwer cat /etc/passwd vim /etc/sudoers,test ALL=(ALL,!root) /usr/bin/vim是新添加的,表示test这个用户不是root组,但 切换到test用户 显示如下 就是在冒号后面,加个感叹号之后…
0x01 逛圈子社区论坛 看到了 linux sudo root 权限绕过漏洞(CVE-2019-14287) 跟着复现下 综合来说 这个漏洞作用不大  需要以下几个前提条件 1.知道当前普通用户的密码 2.当前普通用户在souduers文件中 3.本地提权需要本地操作 估计远程ssh连接的终端会失败 0x02 此漏洞可以使受限制的用户运行root命令 1.8.28之前的sudo版本均会受到影响 0x03 原文复现 普通用户: poc,执行 sudo -u#-1 /bin/bash 后直接切换到…
2019年10月14日,Sudo官方发布了Sudo 1.8.28版本,其中包含sudo root权限绕过漏洞的补丁修复. 此漏洞编号是CVE-2019-14287,当sudo配置为允许用户以任意方式运行命令时用户通过Runas规范中的ALL关键字,可以通过指定用户ID-1或4294967295以root用户身份运行命令. 影响范围:1.8.28之前所有版本 漏洞复现 首先本地测试环境查看服务版本 这里为了方便我用的是kali linux 创建一个普通的测试用户 接下来进入配置文件/etc/sud…
背景:最近压力有些大,想玩点游戏放松下,去Mac论坛下载,发现需要各种权限,于是蛋疼了. 所以,上网查了discuz! x3.1破解,手动替换,发现出现“链接已过期”.所以写了下面程序. 0.将下列代码复制到你的python IDE中. 1.先进网页,chrome浏览器查看网页元素,替换正则表达式内内容. 2.刷新你要下载的页面,右键复制下载链接 url = ‘你复制的链接’ 3.运行python,你的IDE里面就会打印出真实下载地址. 运行环境:python3.5 操作系统:macpro 20…
原文:http://blogs.360.cn/360mobile/2014/07/08/cve-2013-6272/ 1. CVE-2013-6272漏洞背景 CVE-2013-6272是一个安卓平台电话拨打权限绕过漏洞.该漏洞实际上是柏林的安全研究机构curesec在2013年底发现并秘密报告给google的,而并不是是某国内团队发现的. Curesec同一时候也是安卓锁屏绕过漏洞(CVE-2013-6271)的发现者.Curesec于2014年7月4日公开了一个拨打电话相关的漏洞[1],我们…
couchdb简介: Apache CouchDB是一个开源的NoSQL数据库,专注于易用性和成为“完全拥抱web的数据库”.它是一个使用JSON作为数据存储格式,javascript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库. 漏洞原理: CVE-2017-12635:Erlang和JavaScript,对JSON解析方式的不同,导致语句执行产生差异性.这个漏洞可以让任意用户创建管理员,属于垂直权限绕过漏洞. 举例: Erlang: > jiffy:decode(&qu…
简介 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库".它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库.应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序). 在2017年年11月15日,CVE-2017-12635和CVE-2017-12636披露,CVE-2017-126…
一.漏洞概述 1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞.当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符.但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出.只要存在sudoers文件(通常是 /etc/sudoers),攻击者就可以使用本地普通用户利用sudo获得系统root权限.请受影响的用户尽快采取措施进行防护. 二.影响范围…
漏洞简介 2021年1月26日,国外研究团队披露了sudo 中存在的堆溢出漏洞(CVE-2021-3156).利用该漏洞,非特权账户可以使用默认的sudo配置主机上获取root权限,该漏洞影响1.8.2到1.8.31p2的所有旧版本以及从1.9.0到1.9.5p1的所有稳定版本,国外研究人员已经可以Ubuntu 20.04,Debian 10,Fedora 33等系统上的利用该漏洞并提供了相关技术细节. 影响范围 sudo 1.8.2到1.8.31p2的所有版本 sudo 1.9.0到1.9.5…
原创内容,转载请注明出处 http://retme.net/index.php/2014/11/14/broadAnywhere-bug-17356824.html Lolipop源代码已经放出有些日子了.我发现google在5.0上修复了一个高危漏洞,利用该漏洞能够发送随意广播:不仅能够发送系统保护级别的广播.还能够无视receiver的android:exported=false.android:permisson=XXX 属性的限制.简直就是LaunchAnywhere[1] 漏洞的bro…